Postagens

Mostrando postagens de maio, 2012

APROVADA INCLUSÃO DE CRIME CIBERNÉTICO NO CÓDIGO PENAL

Imagem
Crimes cometidos por internautas que usarem perfis falsos terão pena maior A comissão de juristas do Senado que discute um novo Código Penal aprovou nesta segunda-feira (21) a inclusão de um capítulo para crimes cibernéticos. O relator da comissão, o procurador regional da República Luiz Carlos Gonçalves, disse que o texto é mais abrangente do que o aprovado na semana passada pelo plenário da Câmara dos Deputados, no calor do episódio do vazamento das fotos da atriz Carolina Dieckmann. Não há previsão na lei atual para tipificar os crimes contra a inviolabilidade do sistema informático, ou seja, aqueles cometidos mediante uso de computadores ou redes de internet. A polícia, o Ministério Público e a Justiça enquadram tais crimes como delitos comuns. Os juristas propuseram introduzir ao Código Penal conceitos legais que não existem no atual ordenamento jurídico, como dados de tráfico, provedor de serviços, sistema informativo.  Acesso

Como Excluir um vírus do Android?

Imagem
Seu Android foi infectado por um malware? Veja como resolver Se você possui um dos 5 milhões de aparelhos com Android contaminados pelo malware Android.Counterclank, fique tranquilo, a solução é bastante simples. Ampliar Resumo da Symantec com as principais informações sobre o malware. (Fonte da imagem: Symantec ) Depois do anúncio efetuado na semana passada pela Symantec , que afirmou que mais de 5 milhões de aparelhos com Android poderiam ter sido infectados pelo malware “Android.Counterclank”, a página “ Uber Review ” lançou uma maneira muito simples de desinfetar qualquer aparelho contaminado. Se você instalou algum dos 13 aplicativos que continham o malware, não há porque se preocupar. A lista de programas com problemas é a seguinte: Para proceder com a limpeza, execute o seguinte passo a passo: Sincronize sua lista de contatos com o Google; Apague qualquer arquivo relacionado ao malware do seu cartão de memória; Instale o Astro File Manager ; Abra o Ast

Como são fabricadas as placas-mãe?

Imagem
  A alta tecnologia está em tudo que existe no seu computador. Mostramos previamente o processo de construção de um processador. Contudo, você já parou para pensar como é fabricada uma placa-mãe? Hoje, vamos dar ênfase a este importante componente e exibir de forma resumida os principais passos da manufatura da base do computador. Antes de embarcar nessa jornada, confira um vídeo do site FutureLooks que mostra a fábrica da Gigabyte: Projetando a placa Antes de cogitar a aquisição de materiais, uma fabricante precisa projetar a placa nos mínimos detalhes. Esse processo começa pela escolha de uma plataforma ( AMD ou Intel ), passando pela definição do mercado-alvo (baixo, médio ou alto desempenho) até chegar à lista de componentes necessários.   Ampliar (Fonte da imagem: Reprodução/bit-tech ) Entretanto, antes de qualquer coisa, uma fabricante precisa ter uma referência. A Gigabyte trabalha com a construção de placas-modelos. Segundo reportagem da r

Como Limpar o cache do navegador?

Imagem
Limpe o cache do seu navegador e esteja mais seguro! Aprenda como evitar problemas de segurança com suas senhas e dados memorizados no navegador. Assim como muitas pessoas neste momento estão visitando várias páginas, você pode ser mais um que não sabe que a cada vez que uma nova aba do seu navegador é aberta, arquivos para agilizar a navegação vão se acumulando. Este armazenamento de diversos conteúdos e detalhes nas páginas é chamado de “cache”. Tal recurso é interessantíssimo, mas nem sempre é conveniente para quem procura ter um navegador leve e mais seguro. Algo muito comum em qualquer navegador atual é a função de memorizar senhas. Claro que para quem não acessa sites que possuam dados sigilosos não há muita preocupação, já quem acessa o site do banco ou o email da empresa, é necessário certos cuidados quanto à utilização desta opção. Outra tarefa comum no cotidiano é o preenchimento de formulários em vários sites que requisitam cadastros. Os navegadores atuais

Tem alguem usando a minha internet?

Imagem
Quem está usando rede wireless? Software é excelente dedo-duro Neste tutorial do BABOO, vamos conhecer o utilitário gratuito Wireless Network Watcher , que exibe rapidamente todos os dispositivos conectados à sua rede sem fio, o que é muito útil para descobrir possíveis penetras. 01. Basta executar o programa e (se você estiver conectado, claro) uma varredura será feita para listar todos os dispositivos conectados a ela. Assim, você já sabe se há algum penetra usando sua rede wireless sem seu conhecimento. 02. Claro, você pode escolher conectado a mais de uma rede ao mesmo tempo. Para escolher qual rede será varrida, faça a escolha no Menu Options > Advanced Options . 03. Você também pode exportar os resultados do Wireless Network Watcher a partir do Menu View. HTML Reports - All Items gera um arquivo HTML com todos os resultados, enquanto HTML Report - Selected Items gera um arquivo HTML com os itens selecionados.   Fonte: Baboo.com.br

Desligue sua máquina com hora marcada

Imagem
Garanta que sua máquina será desligada Se você gosta de deixar sua máquina ligada a noite para processos automatizados ou precisa agendar tarefas como reinício ou logoff do computador, o gratuito Windows Reboot é uma boa alternativa , exigindo apenas o .NET Framework instalado. Vamos conhecê-lo neste tutorial do BABOO. 01. Você pode agendar a ação de duas formas. Na guia Fixed Date , você escolher uma data e horário específico para a ação. 02. Já a guia Delay permite que você escolha um prazo para contagem regressiva. 03. Logo abaixo, em Action Type , você deve decidir o que será feito, como travar o computador ( Lock Computer ), fazer logoff ( Log Off ), dormir ( Sleep ) e reiniciar ( Restart ). 04. Para iniciar a contagem regressiva, clique em Start timer . Para pará-la, clique em Stop timer . Para garantir que os programas abertos não barrarão a ação selecionada (como desligamento), marque Force closing programs antes de iniciar a contagem regressiva.  

Não consigo ejetar o Pendrive, e agora?

Imagem
Seu pendrive não pode ser ejetado? Descubra o que impede a sua remoção segura Às vezes você quer ejetar o pendrive, mas o Windows informa que isso não é possível pois algum programa está acessando-o. Como saber qual programa está acessando ele? Com o gratuito Dev Eject , isto é fácil. Vamos conhecê-lo neste tutorial do BABOO. 01. Se você usa o ícone padrão do Windows para remover com segurança pendrives e cartões de memória, você simplesmente deve escolher o item que será removido na listagem. Só que isto nem sempre dá certo, pois se um programa tem um arquivo aberto dentro do pendrive, ele não consegue ser ejetado. 02. É aí que entra o Dev Eject. Quando você abre o programa, verá uma lista muito semelhante à lista padrão do Windows. Simplesmente escolha o pendrive ou cartão de memória que você quer que seja ejetado e clique em Eject . Se você o dispositivo não pode ser ejetado porque algum programa o está travando, clique em Locks . 03a. Se este

Internet Laser

Imagem
Fibra ótica já é passado: internet rápida agora é com laser Creditos: Rafael Silva Do Tecnoblog  Enquanto as técnicas de transmissão de dados atuais se utilizam de cabos, ondas de rádio ou feixes de luz, um grupo de pesquisadores da Universidade de Taipei, em Taiwan, desenvolveu uma rede de transferência de dados utilizando simples canetas  laser . Chamada de  Visible Light Communication System , a tecnologia consegue uma conexão mais rápida e com menos erros que o Wi-Fi e o Bluetooth. Feixes de laser permitem transmissão de dados (Foto: Reprodução/Tecnoblog) A parte "nova" do sistema é mesmo a técnica de transmissão, já que os equipamentos usados são bem antigos: tratam-se de canetas lasers comuns, dessas que são usadas para brincar com gatos ou apresentar slides no datashow. Os pesquisadores, para testar o conceito, usaram duas delas - uma vermelha e outra verde. Eles adaptaram um canal de transmissão de dados em cada uma das canetas e conseguiram ati

Raspberry Pi

Imagem
Como um computador de 50 reais pode revolucionar a informática Conheça o PC que tem o tamanho de um cartão de crédito e que promete estar em todas as escolas do mundo em pouco tempo. Entre os lançamentos de novos computadores pessoais e smartphones, os que mais chamam atenção geralmente são aqueles que apresentam recursos de última geração e um hardware superpoderoso. Mesmo assim, um novo produto que vai totalmente contra essa tendência promete revolucionar a informática, sendo que o seu trunfo é justamente ter um hardware bastante simples. Estamos falando do Raspberry Pi. O nascimento da ideia O projeto Raspberry Pi tem como objetivo disponibilizar um computador simples e de baixíssimo custo para que jovens e crianças do mundo tudo possam ter acesso às ferramentas básicas para o aprendizado de programação. A ideia foi proposta por um grupo de estudantes do laboratório de computação da Universidade de Cambridge, nos Estados Unidos, ao perceberem que o nível de conheci

Como mudar o tamanho da fonte no navegador

Imagem
Sim, sabemos que essa é uma dica simples. Entretanto, ela pode fazer uma grande diferença em um momento em que as letras pareçam pequenas demais ou, ainda, desconfortáveis por surgirem tão grandes na tela. Alguns navegadores, como o Mozilla Firefox, contam ainda com uma opção para alterar o tamanho da fonte de exibição. Mas uma dica simples pode fazer toda a diferença para quem está iniciando no uso do computador e da internet. O nosso passo a passo simples mostra como você pode alterar o tamanho da fonte que você visualiza no navegador. Siga a nossa dica. Com a ajuda do mouse Pressione a tecla CTRL e em seguida utilize o scroll do mouse para ampliar ou reduzir o tamanho do texto. Rolando o botão para frente você amplia a visualização e rolando para trás, diminui. Sem a ajuda do mouse Com o CTRL pressionado, utilize as teclas “+” e “-“ para ampliar e reduzir, respectivamente, a visualização de tela. Fonte: http://www.tecmundo.com.br